martes, 10 de diciembre de 2013

Actividad 28 - Limpieza del Disco Duro

CLEANER es una utilidad para limpiar el disco duro. Herramienta freeware para la optimización y mantenimiento de la privacidad del sistema. Elimina ficheros que no se usan, permitiendo que Windows se ejecute más rápidamente y que se libere espacio en disco duro. También limpia la huella de tus actividades en Internet, por ejemplo, la historia del navegador. Pero lo mejor de todo es que CCLeaner es rápido (normalmente su ejecución toma menos de un segundo) y no contiene Spyware ni Adware.CCLeaner limpia lo siguiente:

1. Descarga el programa.

2. Instalalo.

3. Pasa el limpiador y captura la pantalla donde se vea el espacio recuperado.

Actividad 27 - Monitorización del Disco Duro


Bájate el programa de diagnóstico HD Tune y ejécutalo.
Una vez abierto en la primera pestaña pulsa Start y espera un rato hasta que llegue al 100%.

Responde a las siguientes cuestiones

CUESTIONES

1.- Captura la imagen de la primera pestaña del programa HD Tune( Benchmark). Y contesta a estas preguntas:
¿Cuál es su temperatura? 20º
¿Cuál es el nombre del disco duro?maxtor  6Y080L0
¿Cuál es la velocidad máxima de transferencia, la mínima y la media?Maxima: 29,2 mínima:0,5 media:14,5
¿Cuál es el tiempo de acceso?

2.- Captura la imagen de la segunda pestaña (Info).
Para cada partición indica: letra usada c o d , capacidad d;38750, c: 39415 capacidad usada d:38,15%, c:62,05, tipo de sistema de ficheros c :NTFS, d:NTFS  y si la partición es arrancable (bootable)C, No d,si

3.- Captura la imagen de la tercera pestaña Health.
¿Es todo correcto? si

4.- Vete a la pestaña Error Scan, pulsa Quick Scan (Escaneo rápido) y presiona Start para que comience el escáner. Haz una captura de pantalla. ¿Es todo correcto?

si esta todo correcto



lunes, 2 de diciembre de 2013

Actividad 26 - Malwares

Busca información sobre los siguientes malware, indica que hacen y clasifícalos.


  • I love you 
El virus sobrescribe con su código los archivos con extensiones .VBS y .VBE. Elimina los archivos con extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y crea otros con el mismo nombre y extensión .VBS en el que introduce su código. También localiza los archivos con extensión .JPG, .JPEG, .MP3 y .MP2, los elimina, y crea otros donde el nuevo nombre está formado por el nombre y la extensión anterior más VBS como nueva extensión real.1
VBS/LoveLetter llega al usuario en un e-mail que tiene por Asunto: 'ILOVEYOU' e incluye un fichero llamado 'LOVE-LETTER-FOR-YOU. TXT.vbs'. Cuando este virus se ejecuta, crea varias copias de sí mismo en el disco duro
  • Melissa
es un virus macro que infecta documentos de Microsoft Office. También conocido como "W97M", "Simpsons" (en referencia a los dibujos animadosestadounidenses), "Kwyjibo" ó "Kwejeebo", (en referencia a Bart Simpson cuando juega a poner esta palabra imaginaria en el Scrabble y debido a que en el código del virus 
  • Back Orifice: es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible desde el cliente, gobernar cualquier función del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD-ROM, leer y modificarficheros o borrar parte del disco duro.autorun.infGatos Bonsai
  • Barrotes modifica los siguientes ficheros:
    • Los que tengan extensiones EXE y COM.
    • COMMAND.COM, que se encuentra en el directorio raíz, con el fin de asegurar su carga en memoria cuando arranca el sistema operativo. Cuando se ejecuta un fichero infectado, el virus se queda residente en memoria y intercepta el acceso y la ejecución de programas con extensiones COM y EXE
  • Sasser : es un gusano que se propaga a través de Internet, explotando la vulnerabilidad LSASS en ordenadores remotos. Provoca el reinicio del ordenador de forma automática cuando intenta afectar estas versiones de Windows utilizando dicha vulnerabilidad.Sasser.B sólo se propaga de manera automática a ordenadores con Windows XP/2000. Sin embargo, también funciona en el resto de sistemas operativos
  • Poison Ivy Tan común se ha vuelto Poison Ivy que podría ser más fácil indicar en qué ataques no ha sido utilizado. Su éxito se debe a la combinación de facilidad de uso con su ubicuidad; mientras más se utiliza, es más fácil confundir a los profesionales de seguridad que buscan atribuir un ataque a un grupo o país específico.